Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Задание 2. Повторить задание 1 с использованием автоматизированного средства, встроенного в КРИПТОН «Шифрование».





Повторить задание 1 с использованием автоматизированного средства, встроенного в КРИПТОН «Шифрование».

· на уже созданном Главном Ключе, создать сетевую таблицу (примечание: число узлов равно количеству участников):

Рисунок 6 Создание Сетевой Таблицы

· на основе сетевой таблицы создать сетевой набор для участников криптосистемы:

Рисунок 7 Создание Сетевого Набора

· распространить сетевые наборы между участниками и повторить последний пункт предыдущего задания:

Рисунок 8 Шифрование на сетевом ключе для пользователя 2

Изучить статистические свойства ключа, открытого текста и шифртекста. Например, подсчитать количество всех символов, подсчитать количество стоящих рядом одинаковых символов или сжать (хорошее шифрование должно уменьшать избыточность текста, что ведёт к худшему сжатию).

Изучить по открытым источникам литературы виды блочного и поточного шифрования, их сходства и отличия, распространённые алгоритмы симметричного шифрования и управления ключевой информацией. Что такое хэш-функций и генераторы псевдослучайных и истинно случайных последовательностей.

Контрольные вопросы

· Чем отличается блочное шифрование от поточного?

· В криптосистеме осуществляется трансляция радиопередач. Каким видом симметричного шифрования его следует защищать?

· Как организовать схему хранения секретных документов на компьютере? Нарисовать схему подобно схеме на рисунке 2. Подсказка: хранение – это всего лишь частный случай передачи.

· Какие узкие места существуют в классической (симметричной) криптографии?

· Что влечёт собой компрометация ключа K1 в системе распределения ключей с ЦРК?

· Что является узким местом в системе распределения ключей с ЦТК? Почему?

· Работники быстро развивающейся организации (около 700 человек) хотят организовать защищенную систему документооборота. Какую следует выбрать схему (ЦТК или ЦРК)? Сколько ключей необходимо распространить между участниками?

· Участник 1 криптосистемы с ЦРК послал документ участнику 2, который привёл организацию к убытку в 100 тысяч. После инцидента участник 1 отрицает своё причастие к нему. Как доказать его виновность?

· Можно ли использовать сжатие совместно с алгоритмом шифрования? Зачем? Когда следует сжимать, до или после шифрования? Почему?

· Как можно использовать пароли в криптосистеме?

· Почему не следует использовать некачественный ГПК (генератор псевдослучайного кода)?

 

 

Список литературы

1. Жельников Владимир. «Криптография от папируса до компьютера» – М.: Изд-во ABF, 1996.

2. Шнайер Брюс. «Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке C» – М.: Изд-во Триумф, 2002.

3. Шнайер Брюс. «Ханаанский бальзам». Перевод статьи на сайте http://www.int.spb.ru.







Дата добавления: 2015-10-12; просмотров: 707. Нарушение авторских прав; Мы поможем в написании вашей работы!




Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...


Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...


Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Постинъекционные осложнения, оказать необходимую помощь пациенту I.ОСЛОЖНЕНИЕ: Инфильтрат (уплотнение). II.ПРИЗНАКИ ОСЛОЖНЕНИЯ: Уплотнение...

Приготовление дезинфицирующего рабочего раствора хлорамина Задача: рассчитать необходимое количество порошка хлорамина для приготовления 5-ти литров 3% раствора...

Дезинфекция предметов ухода, инструментов однократного и многократного использования   Дезинфекция изделий медицинского назначения проводится с целью уничтожения патогенных и условно-патогенных микроорганизмов - вирусов (в т...

Примеры решения типовых задач. Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2   Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2. Найдите константу диссоциации кислоты и значение рК. Решение. Подставим данные задачи в уравнение закона разбавления К = a2См/(1 –a) =...

Экспертная оценка как метод психологического исследования Экспертная оценка – диагностический метод измерения, с помощью которого качественные особенности психических явлений получают свое числовое выражение в форме количественных оценок...

В теории государства и права выделяют два пути возникновения государства: восточный и западный Восточный путь возникновения государства представляет собой плавный переход, перерастание первобытного общества в государство...

Studopedia.info - Студопедия - 2014-2025 год . (0.01 сек.) русская версия | украинская версия